Questo portale non gestisce cookie di profilazione, ma utilizza cookie tecnici per autenticazioni, navigazione ed altre funzioni. Navigando, si accetta di ricevere cookie sul proprio dispositivo. Visualizza l'informativa estesa.


Home Page

Cyber Security. Occorre maggiore attenzione

Data: 13/04/2016 - Ora: 12:42
Categoria: Tecnologia

chirivì

Il 2016, in Italia, è partito veramente male per le aziende che vengono continuamente bersagliate dai cosiddetti "Criminali del web". Solo in provincia di Vicenza le aziende che sono state vittima di ransomware sono circa 250.
Uno degli ultimi arrivi in Italia è TeslaCrypt 3.0 che si manifesta criptando tutti i files presenti sul PC e dispositivi collegati, rinominando gli stessi in files con estensione ".MICRO" e rendendo inaccessibili tutti i dati aziendali per poi chiedere un riscatto per rendere nuovamente disponibili e leggibili i dati.
I danni per molte aziende sono stati ingenti, quelle non organizzate e strutturate con sistemi di protezione, sistemi di backup e/o disaster recovery hanno avuto la peggio perdendo i dati, mentre le organizzazioni che avevano già da tempo dato importanza alla "Sicurezza Informatica" si sono limitate a qualche ora di fermo per poter avviare e portare a termine i vari piani di Disaster Recovery.
Purtroppo questi fenomeni e queste tipologie di attacchi stanno diventando sempre più numerosi e potenti, grazie al fatto che, nel mondo del "Dark Web", si trovano spesso i cosiddetti "Distributori di ransomware", che arruolano nelle proprie organizzazioni criminali chiunque sia in cerca di soldi facili: vendono dei kit a pochi soldi, naturalmente si fanno pagare in Bitcoin (moneta virtuale) aumentando così la rete e l'area di distribuzione.


Un consiglio che mi permetto di dare a tutte le aziende che avranno a che fare con questa tipologia di problema è quello di non pagare mai il riscatto, ma rivolgersi ad esperti del settore e iniziare immediatamente un processo di messa in sicurezza della stessa azienda.
Le soluzioni "fai da te" non hanno portato buoni risultati; ho visto negli ultimi mesi aziende che avevano sistemi di backup e soluzioni antivirus che comunque sono state attaccate da queste tipologie di virus perdendo dati e backup. Alcuni, ad esempio, avevano i dispositivi su cui venivano depositati i backup connessi ai computer e/o server e privi di sistemi di protezione adeguati. Voglio ricordare che i ransomware si espandono sul PC infettato e su tutti i dispositivi collegati (Dischi USB, Pen Drive, sistemi di Storage, NAS, e quant’altro), ripeto, privi di sistemi di protezione adeguati.
Brutte notizie anche per i possessori di MAC per l’arrivo di KeRanger, che si nasconde in una versione Transmission, software popolare nel mondo Torrent.


Massima attenzione bisogna prestarla anche nei confronti di altre tipologie di attacco, una delle più datate è quella dell’ingegneria sociale che si basa proprio sullo studio del comportamento di una persona al fine di carpirne informazioni utili all’attacco.
Il modus operandi di uno di questi ultimi attacchi è il seguente: la vittima (in genere quasi sempre maschile) viene agganciata sui social da un utente a lui sconosciuto, dal nome femminile, che subito dopo sposta la conversazione su whatsapp, come richiesto dall’interlocutrice. In poco tempo quindi, il criminale, ottiene nome, cognome, data, luogo di nascita e indirizzo di posta elettronica: tutte queste dal social network, poi spostando la conversazione su whatsapp ottiene anche il numero di telefono.


A questo punto, in possesso di questi dati, il criminale può tentare in un centro di telefonia la richiesta di duplicato della SIM telefonica, facendo figurare ad esempio una perdita del telefono.
In possesso della nuova SIM telefonica, effettuare un reset della password dell’indirizzo di posta elettronica è in alcuni casi molto semplice, soprattutto se l’utente ha impostato a suo tempo l’SMS come metodologia di recupero password.
Entrati in possesso della casella di posta elettronica i pericoli aumentano, si possono trovare informazioni utili come la Banca della vittima, codice e numero del conto corrente, e altro.
Da qui ad arrivare a prelevare e spostare denaro dal conto corrente è un’operazione abbastanza semplice poiché l’80% delle operazioni di reset e cambio password si basano sulla casella di posta elettronica e SIM telefonica.


Altro punto su cui vorrei soffermarmi in quest’articolo è il processo d’installazione delle varie APP che si trovano sugli STORE.
Da un’analisi effettuata dai laboratori di Kaspersky è emerso che più del 50% non legge il contratto di licenza prima di effettuare l’installazione, e non legge nemmeno l’elenco delle autorizzazioni richieste dall’APP, ma si limitano a cliccare sempre su AVANTI autorizzando praticamente tutto.
Teniamo conto che, una volta installata, ci si dimentica anche di avere installata una determinata APP, magari un gioco per bimbi, o un ricettario, o altro.
Le APP, una volta installate e autorizzate, essendo dei software che hanno accesso ai dati del telefono possono essere utilizzate dai cyber criminali per nascondere apposite funzioni, ad esempio registrare conversazioni, numeri, rubrica, sms, foto, ecc. e inviare il tutto via internet ai loro stessi server. Tali informazioni possono essere successivamente utilizzate per gli scopi più vari.
Tenendo conto che, ai giorni nostri, sui cellulari abbiamo qualsiasi tipologia di dato: dalla semplice chiamata, alla conversazione WHATSAPP, all’SMS, alla mail, sino ad arrivare a collegamenti con sistemi cloud come ONEDRIVE, DROPBOX, GOOGLEDRIVE, ecc. non prestando la massima attenzione su quello che installiamo, potremmo incorrere in problemi di varia natura, dando accesso ai nostri dati a criminali che utilizzano le APP come punto d'ingresso.
La tecnologia va utilizzata prestando la massima attenzione, leggendo condizioni d’uso, autorizzazioni, diffidando da sconosciuti, ma soprattutto comprendendo che il dato digitale rappresenta una delle principali ricchezze delle aziende.

http://www.massimochirivi.net

Autore: Massimo Chirivì

Invia commento

Commenti su questo articolo

Documenti

Link

Risorse correlate

Ultimi video della categoria

Ultime notizie della categoria

BitMeeting - Organizza le tue riunioni quaificate on-line

BitMeeting - Organizza le tue riunioni quaificate on-line

Master ON LINE sui Disturbi del comportamento alimentare e Obesità

Master ON LINE sui Disturbi del comportamento alimentare e Obesità

Master ON LINE in Scienza dell'Alimentazione e Dietetica Applicata

Master ON LINE in Scienza dell'Alimentazione e Dietetica Applicata

Banner AIL Salento

Banner AIL Salento

CARLA E ANNACHIARA QUARTA

CARLA E ANNACHIARA QUARTA
Torna a inizio pagina
RECAPITI E INFO

Sede amministrativa:
Via 95° Rgt. Fanteria, 70
73100 Lecce
Tel. 0832 34 40 41
Fax 0832 34 02 28 

info@sudnews.tv

Privacy Policy
Cookie Policy

SUDNEWS

Editore: ClioCom
Testata giornalistica
Reg. Tribunale di Lecce
31 Agosto 1995 n. 617

ClioCom © 2024
Clio S.r.l. Lecce
Tutti i diritti riservati